Contenido Exclusivo

En 2018 se verán nuevas tácticas de ciberataque, pronostica ESET

Para el 2018 los ciberdelincuentes y grupos de ciberespionaje seguirán infectado sistemas con las amenazas conocidas ya que establecieron una forma de ganar dinero de manera ilegal, y veremos nuevas tácticas de ataques, manifestó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Sus afirmaciones se basan en el reporte titulado: Tendencias de seguridad cibernética 2018: El costo de nuestro mundo conectado, elaborado por el Laboratorio de Investigación de la compañía.

No  obstante las predicciones sombrías contenidas en el documento, Gutiérrez considera como positivo que haya cada vez mayor cooperación entre los organismos encargados de hacer cumplir las leyes y las entidades de ciberseguridad privadas, “ya que se avanza con el arresto de los responsables de estos ataques y la disuasión a los ciberdelincuentes”, según el especialista.

Lo que viene

El informe de ESET hacen referencia a cinco ejes temáticos:

  • El aumento de los ataques a la infraestructura crítica: los casos de ciberamenazas que afectan a la infraestructura crítica han sido noticia importante en 2017, y seguirán siéndolo en 2018 a medida que la infraestructura de ataque crece con la incorporación de dispositivos cada vez más interconectados.
  • Ataques a la cadena de suministro: las grandes empresas están despertando a la amenaza de ataques cibernéticos con equipos de seguridad que reciben mayor respaldo para mejorar las medidas, pero las pymes continúan luchando con estas nuevas preocupaciones y, dado que suelen suministrar bienes y servicios a organizaciones más grandes, se convierten en los blancos buscados por cibercriminales para llegar a comprometer estas infraestructuras más robustas
  • Mayor cooperación entre los expertos en aplicación de la ley y seguridad cibernética: la investigación de malware ha demostrado ser útil para la aplicación de la ley en la guerra contra el delito cibernético.
  • Piratería de la democracia: ¿Pueden protegerse los procesos electorales? Las recientes elecciones en varios países han planteado numerosas cuestiones de seguridad cibernética, siendo la más importante hasta qué punto un ciberataque puede influir en el proceso electoral.
  • La privacidad en la nueva era de la tecnología: los datos son la nueva moneda para los consumidores que esperan disfrutar de software a bajo costo o sin costo, lo que llevó a los proveedores a ingresar al negocio de recolección de datos, aumentando los riesgos relacionados con la privacidad de datos.

Puede descargar reporte completo (en español) Tendencias de seguridad cibernética 2018: El costo de nuestro mundo conectado.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...